оператор внешних секретов: InvalidProviderConfig
Резюме My SecreteStore и ServiceAccount находятся в одном пространстве имен
ServiceAccount имеет доверительные отношения с AWS SecretsManager.
Но в ArgoCD я вижу, что myapp (cronjob) деградирует
Сообщение об ошибке:
Normal Valid 18m (x9 over 53m) secret-store store validated
Warning InvalidProviderConfig 3m2s (x41 over 159m) secret-store unable to create session: ServiceAccount "myapp-service-account" not found
Советы, подсказки с благодарностью
Подробности kubectl describe secretstore myapp -n dev
показывает следующее:
Name: eng-info-secret-store
Namespace: dev
Labels: <none>
Annotations: <none>
API Version: external-secrets.io/v1beta1
Kind: SecretStore
Metadata:
Creation Timestamp: 2022-09-19T22:58:30Z
Generation: 1
Managed Fields:
API Version: external-secrets.io/v1beta1
Fields Type: FieldsV1
...
Spec:
Provider:
Aws:
Auth:
Jwt:
Service Account Ref:
Name: myapp-service-account
Region: us-east-1
Service: SecretsManager
Status:
Conditions:
Last Transition Time: 2022-09-20T01:23:43Z
Message: unable to create client
Reason: InvalidProviderConfig
Status: False
Type: Ready
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal Valid 18m (x9 over 53m) secret-store store validated
Warning InvalidProviderConfig 3m2s (x41 over 159m) secret-store unable to create session: ServiceAccount "myapp-service-account" not found
Однако учетная запись службы существует в том же пространстве имен:kubectl get ServiceAccount myapp-service-account -o yaml -n dev
apiVersion: v1
kind: ServiceAccount
metadata:
annotations:
eks.amazonaws.com/role-arn: arn:aws:iam::11xxxxx:role/ExternalSecretsxxxxx700000003
kubectl.kubernetes.io/last-applied-configuration: |
{"apiVersion":"v1","kind":"ServiceAccount","metadata":{"annotations":{"eks.amazonaws.com/role-arn":"arn:aws:iam::11xxxxx:role/ExternalSecretsxxxxx700000003"},"labels":{"argocd.argoproj.io/instance":"myapp"},"name":"myapp-service-account","namespace":"dev"}}
creationTimestamp: "2022-09-20T01:35:42Z"
labels:
argocd.argoproj.io/instance: myapp
name: myapp-service-account
namespace: dev
resourceVersion: "6737470"
uid: abd794bb-d236-40b6-94bf-7e5dea2f91c1
secrets:
- name: myapp-service-account-token-v4bxg
ServiceAccount имеет соответствующие доверительные отношения с диспетчером секретов AWS.